Ich habe dafür als Grundlage ein Script von „Decrypt My World“ genommen:
set-registry-acl.vbs (Rechtsklick -> (Link) Speichern unter) (ggf. Endung von .txt in .vbs umbenennen) vb“ line=“1″> ‚ Create temp file with the script that regini.exe will use set oFSO = CreateObject(„Scripting.FileSystemObject“) strFileName = oFSO.GetTempName set oFile = oFSO.CreateTextFile(strFileName) oFile.WriteLine „HKEY_LOCAL_MACHINE\SOFTWARE\der\Pfad\zum\Schlüssel [1 5 7 17 22]“ oFile.Close
‚ Change registry permissions with regini.exe set oShell = CreateObject(„WScript.Shell“) oShell.Run „regini “ & strFileName, 8, true
‚ Delete temp file oFSO.DeleteFile strFileName
WScript.Echo „Done!“
Wichtig ist Zeile 5. An dieser Stelle wird der Schlüssel angegeben und die Rechte, die vergeben werden sollen. Schlüssel ist klar, einfach in regedit Rechtsklick -> Schlüsselnamen kopieren und hier einfügen. Die Rechte werden getrennt mit Leerzeichen in eckigen Klammern angegeben, Reihenfolge spielt keine Rolle. Die Zahlenlegende ist folgende:
1 - Administrators Full Access
2 - Administrators Read Access
3 - Administrators Read and Write Access
4 - Administrators Read, Write and Delete Access
5 - Creator Full Access
6 - Creator Read and Write Access
7 - World Full Access
8 - World Read Access
9 - World Read and Write Access
10 - World Read, Write and Delete Access
11 - Power Users Full Access
12 - Power Users Read and Write Access
13 - Power Users Read, Write and Delete Access
14 - System Operators Full Access
15 - System Operators Read and Write Access
16 - System Operators Read, Write and Delete Access
17 - System Full Access
18 - System Read and Write Access
19 - System Read Access
20 - Administrators Read, Write and Execute Access
21 - Interactive User Full Access
22 - Interactive User Read and Write Access
23 - Interactive User Read, Write and Delete Access
Möglich wären also auch mehrere Zeilen mit unterschiedlichen Rechten in unterschiedlichen Registry Hives: vb“> oFile.WriteLine „HKEY_LOCAL_MACHINE\SOFTWARE\7-Zip [1 7 5 17 23]“ oFile.WriteLine „HKEY_LOCAL_MACHINE\SOFTWARE\ATI Technologies\Install [3 8 18 21]“ oFile.WriteLine „HKEY_CURRENT_USER\Software\Dropbox [1 5 7 17 22]“ oFile.WriteLine „HKEY_CURRENT_USER\Software\MAGIX AG\MAGIX Video deluxe 16 Plus [21 8 18]“
Ich bastel gerade etwas in der Registry und bekam folgende Fehlermeldung:
Die Änderung bezieht sich auf den Windows Explorer und so steht die Vermutung nahe, dass der Schlüssel gegen Veränderungen gesichert ist. So werdet ihr das Problem los: Rechtsklick auf den Schlüssel -> „Berechtigungen…„: Hier müsst ihr Vollzugriff für euch setzen, am besten gebt ihr der Administratorengruppe die Vollzugriffsrechte. Ihr könnt es aber auch speziell nur für euren Benutzer machen. Klickt dazu auf „Hinzufügen…“ und tragt euren Benutzernamen ein. Diesem könnt ihr Vollzugriff geben. Kennt ihr weder Benutzernamen noch Gruppe so könnt ihr über „Hinzufügen…“ -> „Jeder“ hinzufügen und diesem Vollzugriff gewähren.
Fertig! Jetzt gehts. Da es ein hohes Sicherheitsrisiko ist, die Berechtigungen zu verändern, solltet ihr nach der Änderungen (und einem Neustart) die Berechtigung wieder zurücksetzen.
In der aktuellen c’t gibt es einen interessanten Artikel über das neue DirectX 11 Tesselation. Dieser Überbegriff umfasst mehrere Technologien und Algorithmen, die das bisherige Konzept der Computergrafik optimieren soll. 3D Objekte, bestehend aus Polygonen, konnten bisher nur verbessert werden, wenn man die Polygonanzahl des Objekts erhöhte und somit das Drahtgitter verfeinerte. Dafür werden allerdings zusätzliche Designer oder zusätzliche Zeit benötigt, also zusätzliche Kosten. Dank Tesselation müssen die 3D Objekte nicht weiter verfeinert werden, Tesselation verfeinert sie selbst. Dazu werden Farbinformationen der, auf den groben 3D Objekten liegenden, Textur ausgewertet und zusätzliche Polygone geschaffen. Solange das grafische Objekt also eine anständige Textur besitzt, kann Tesselation das bestehende Gittermodell verfeinern. Dabei erschafft es Vertiefungen, Erhebungen oder Verformungen auf der Oberfläche des eigentlich simpleren Objekts. Diese zusätzlichen Strukturen verhalten sich wie komplexe, detaillierte, manuell durch Gamedesigner entworfene Modelle. Sie können auf sich selbst Schatten werfen oder Lichtreflexionen korrekt darstellen.
Damit sich jeder visuell etwas darunter vorstellen kann, hier ein Video des Unigine-Engine „Heaven“ Benchmark:
Gleich am Anfang seht ihr eine Treppe, ohne Tesselation war das nur eine glatte Schräge. Die Textur wurde ausgewertet und es konnten allein durch Farbinformationen Stufen nachgebildet werden. Mittlerweile gibt es noch 2 weitere Benchmarks, die Tesselation richtig ausreichen und wirklich beeindrucken, Download empfohlen!
Tesselation bei Wasser, ebenso beeindruckend:
Ich freue mich auf die ersten Spiele, die von der Technik richtig gebraucht machen. Laut c’t benutzen derzeit nur wenige Spiele die Technologie und dann auch nur kaum sichtbar. Als Beispiele werden Dirt 2, Lord of the Rings Online, Dungeons and Dragons Online Eberron Unlimited, Stalker – Call of Pripyat oder Rebellions Alien vs Predator genannt.
Die 2. Technologie ist mir komplett neu, ein Freund berichtete mir letztens in der Diskussion über Tesselation darüber. Sie wird von den Entwicklern simpel als „Unlimited Detail“ bezeichnet. Das Prinzip ist folgendes: Bei einer Auflösung von 1024×768 hat das Bild fast 800.000 einzelne Bildpunkte, Pixel. Daraus setzt sich das Bild logischerweise zusammen. Seit es (ernstzunehmende) Spiele gibt werden diese durch Polygonobjekte realisiert. Die Grafikkarte bekommt eine Fülle von räumlichen Gittern, belegt diese mit einer Textur und kann diese dann darstellen. Bewegt sich z.B. die Kamera so dreht sich einfach nur das bereits berechnete Objekt, es wird nicht für jeden Frame neu erstellt denn es wurde bereits berechnet. Unlimited Detail verfolgt den Ansatz, Objekte nicht aus 2-dimensionalen Polygonen sondern aus einzelnen Bildpunkten, Pixeln, zu erschaffen. Ein Objekt besteht dann nicht aus 20 Polygonen sondern aus 20.000 bis 200.000 Bildpunkten. Eine Szene besteht damit aus Milliarden von Bildpunkten, wenn man die theoretisch vorhandenen zählt, aus denen die Objekte geschaffen sind. Aber die Grafikkarte brauch ja nur den aktuellen Frame berechnen. Nur die in dieser Millisekunde dargestellten, fast 800.000, Pixel müssen tatsächlich berechnet und dargestellt werden. Dass die Szene aus Milliarden von Bildpunkten existiert ist egal, solange die Auflösung des Spiels nicht zu hoch wird. Denn die Auflösung bestimmt den Aufwand pro zu berechnenden Frame. Bei 1920×1080 wären das schon fast 2,1 Millionen Pixel. Bei flüssigen 30 Frames pro Sekunde wären das 63 Millionen Bildpunkte, das klingt recht aufwändig. Laut Entwickler soll diese Technik allerdings genauso performant sein wie eine ähnliche designte Polygonlandschaften bei der gleichen Auflösung. Ich hoffe ich habe auch das einigermaßen sinngemäß wiedergegeben und da sich sicher niemand etwas darunter vorstellen kann, hier die Early Preview mit Entwicklerkommentaren:
Die Technologie wird darin grundlegend erklärt. Jedoch wurde nur eine praktische Umsetzung beim Nachbau einer Rome – Total War Szene gezeigt. Diese hat mich auch nicht wirklich überzeugt, irgendwie total überladen. Aber hier 2 weitere Videos mit etwas mehr Details auch mehr in Bezug auf Spiele und im ständigen Vergleich zu Polygon-Spielen: Teil 1 Teil 2
Mich interessiert eure Meinung. Was haltet ihr von Tesselation und wie findet ihr Unlimited Details? Wer wird das Rennen machen oder gibt es vielleicht sogar noch einen weiteren Konkurrenten, was ist mit Echtzeit-Raytracing? Komplexes Thema, yay! 🙂
Im Windows Server 2008 ist das Backup Tool „Windows Server Backup“ enthalten.
Edit/Update: Diese Serversicherung (vor allem die später beschriebene automatische Sicherung per Script) ist ein Feature von Windows Server und muss als solches also erst installiert werden. Geht dazu in den Server-Manager, auf „Features hinzufügen“ und installiert die komplette „Windows Server-Sicherungsfeatures“. Für die Befehlszeilenvariante muss auch „Windows Powershell“ mitinstalliert werden.
Mit diesem Feature sind Backups schnell erstellt, manuell oder auch automatisch. Die automatische Erstellung von Server Backups wird durch einen simplen „Sicherungszeitplan“ ermöglicht. Bei der Erstellung eines solchen Plans stehen allerdings nur 2 Zeitspannen zur Verfügung: täglich und mehrmals täglich. Für eine seltenere Sicherung ist keine Option vorgesehen. Möchte man nun doch flexibler Backups erstellen ist ein Workaround angebracht.
Meine spontane Idee war ein Backup per Batch und diese dann per Taskplaner timen.
Wie erstellt man ein Backup per Batch? Hier der Befehl:
gibt an, dass mit dem Volume Shadow Copy Service die History aller Dateien aktualisiert wird. Mehr Infos erhaltet ihr mit
wbadmin start backup /?
. Backups die mit Hilfe der Batch erstellt wurden werden auch im „Windows Server Backup“ Tool gelistet und können dort auch ganz normal benutzt werden. Also es geht keinerlei Funktionalität durch die CMD verloren.
Die erstellte Batch können wir jetzt per „Aufgabenplanung“ automatisch ausführen lassen, in meinem Fall einmal wöchentlich. Um eine etwas bessere Kontrolle über das Ergebniss der Sicherung zu haben empfehle ich die Batch auszubauen:
Wir setzen den Pfad zu einer Logdatei in die Variable
logfile
und geben vor dem Backupvorgang und danach einige Informationen dazu. An unsere bekannte Zeile 4 hängen wir die Umleitung
>> %logfile%
an. Die Textdatei sieht nach einem Backupvorgang ungefähr so aus:
Der Aufgabenplaner sollte die Batch nach Plan ausführen, diese sollte ein tolles Backup erstellen und den Vorgang in die Logdatei schreiben und das Server Backup Tool sollte die Sicherung erkennen. Links die manuellen Tests und rechts das Backup am Samstag.
Das wars! Vielleicht etwas unprofessionell aber es funktioniert 1A!
Update: Ich habe das Script noch weiter ausgebaut und möchte euch das natürlich nicht vorenthalten. Das Sicherungsziel wird jetzt über eine Variable angesprochen. Diese wird erst auf Ort 1 gesetzt und falls dieser – aus welchen Grund auch immer – nicht erreichbar ist wird ein Ort 2 als Alternative gesetzt. Hier ließen sich natürlich weitere Alternativen einbauen, es sollte aber eher die Bemühung es Admins sein, einen zuverlässigen Ort zu arrangieren 😉 Das Backup wird jetzt mit -allCritical und -systemState ausgeführt und sicher somit systemkritische Dateien aller Art mit. Update 20.07.2011: -systemState gibt es nicht mehr!? Vorerst entfernt. Bei einem Fehlschlag wird die Logdatei entsprechend geschrieben und eine Alarmmail via Batch Mailer an die Admins abgesetzt. Wie ihr diesen Batch Mailer aufsetzt steht hier.
@echo on
if not exist Z: net use Z: \\server\*** /user:***
set logfile="C:\backuplog.txt"
::error mail reciever
set mailto=***@***.***
for /f "skip=1 tokens=2 delims=[]" %%* in ('ping.exe -n 1 -4 %computername%') Do (set "IP=%%*")
for /f "tokens=1,2,3,4 delims=." %%a in ("%IP%") do set IPb1=%%a&set IPb2=%%b&set IPb3=%%c&set IPb4=%%d
set target=\\server\***
echo ########################## %computername%: %date% - %time% >> %logfile%
echo. >> %logfile%
wbadmin start backup -backuptarget:%target% -include:C: -vssfull -allCritical -quiet >> %logfile%
set backuperrorlevel=%errorlevel%
if "%backuperrorlevel%"=="0" (goto end) else (goto fehler)
:fehler
echo. >> %logfile%
echo. >> %logfile%
echo ______________________________ >> %logfile%
echo ****************************** >> %logfile%
echo ****************************** >> %logfile%
echo Ein Fehler ist aufgetreten!! >> %logfile%
echo ****************************** >> %logfile%
echo ****************************** >> %logfile%
echo Errorlevel: %backuperrorlevel% >> %logfile%
echo. >> %logfile%
echo. >> %logfile%
:: Batch Mailer
:: http://hannes-schurig.de/23/06/2011/batch-mailer-email-aus-batch-script-schicken/
:: sendet eine Mail an und meldet fehlgeschlagenes Backup
start "iexplore" "https://stuff.it-stack.de/mailer.php?******&contactname=.%IPb4% %computername%&subject=Backup fehlgeschlagen &email=***@***.***&message=Das woechentliche automatische Backup auf: .%IPb4% "%computername%" ist fehlgeschlagen || Errorlevel: %backuperrorlevel%&mailto=%mailto%"
::20 Sekunden warten und Internet Explorer Fenster schließen
ping 127.0.0.1 -n 20
taskkill /im "iexplore.exe"
ping 127.0.0.1 -n 5
:end
echo. >> %logfile%
echo ########################## %computername%: %date% - %time% >> %logfile%
echo ########################### Errorlevel: %backuperrorlevel% >> %logfile%
echo. >> %logfile%
exit
To-Do: Logdatei beim Fehler als E-Mail Anhang mitschicken. Keine Ahnung, wie ich das mache. Ideen?
Der heutige Beitrag ist eigentlich ein Reply auf einen Beitrag von Netz-Basis.com. In diesem geht es um unscheinbare aber unschätzbar wertvolle Software. Also brauchbare aber eher weniger verbreitete Software aus allen Kategorien des PC Alltags. Ein Blick in diesen Post lohnt sich auf jeden Fall, vielleicht kennt ihr einige Programme die dort erwähnt wurden noch nicht.
Hier also kurz einige meiner Alltagsprogramme (nicht sortiert!):
Total Commander:
Praktisch der Windows Explorer Version 2, also ein Dateiexplorer. Hunderte Features und trotzdem ein total schlankes Tool. Tabbed Browsing, Shotcuts ohne Ende, extreme individuelle Anpassungsfähigkeit und build-in Features wie z.B. ein Archivierungsprog, Mehrfachumbenennungstool, Vergleichtools, FTP-Tools und vieles mehr. Ich habe bereits etwas umfassender über Total Commander berichtet, lest den Artikel für mehr Infos. Homepage
FastStone Capture:
Ich liebe Screenshots. Das weiß sicher jeder, der meinen Blog einigermaßen regelmäßig liest. FastStone Capture ist, was sollte es auch anderes sein, ein Screenshot Tool. Klein, simpel, gut. Das Programm startet mit Windows, im Infobereich der Taskleiste hinterlässt es ein Tray Icon. Es lassen sich Shortcuts definieren mit denen alle Funktionen leicht erreichbar sind. Es lässt sich der ganze Bildschirm fotografieren oder nur einzelne Fenster/Objekte/markierte Bereiche, man kann auch mit verschiedenen Selektiertools den zu fotografierenden Bereich andeuten. Gemachte Screenshots lassen sich grundlegend Bearbeiten, also „anmalen“. Die Palette reicht meisten aus um größere Bildbearbeitungsprogramme nicht starten zu müssen. Es lassen sich sogar „Panorama Screenshots“ erstellen; wenn also ein Fenster mit Scrollbalken zu groß ist. FastStone Capture scrollt dann selbstständig die Seite ab und generiert einen großen Screenshot. Das Tool ist bis zur Version 5.3 kostenlos, es gibt natürlich dutzende Anlaufstellen bei Google, wo man diese Version als Download bekommt. Aktuellere Versionen sind kostenpflichtig geworden, die alte ist aber wunderbar. Homepage
SyncBack SE:
Mein Tool für Synchronisation aller Art. Die SE Variante des Tools ist kostenlos und bietet dennoch einen riesigen Funktionsumfang. Es lässt sich nahezu alles synchronisieren und es gibt eine Menge Einstellungsmöglichkeiten, mit denen sich der Vorgang erweitern und optimieren lässt. Synchronisation mit FTP oder UNC Pfaden sind kein Problem, Filter optimieren automatisch die Dateiauswahl, vor oder nach dem Vorgang lassen sich Scripte ausführe und die Ergebnisse einer Synchronisation lassen sich per Mail zuschicken. Das nur als kleiner Ausschnitt. Auch über dieses Tool habe ich bereits ausführlich berichtet, in dem Post gibts auch einige Screenshots mehr. Homepage
AutoIt
AutoIt ist weniger als Tool. Es ist eine komplexe Scriptsprache. Der AutoIt Download besteht aus Analysetools, Editor, Compiler usw., die zum Schreiben und Ausführen solcher Script notwendig sind. Dank AutoIt könnt ihr komplexe Abläufe automatisieren, wenn Batch oder PowerShell aus irgendwelchen Gründen nicht ausreichen oder in Frage kommen. Die Sprache ist schon sehr fortgeschritten aber die Hilfe des Editors ist immer mit gutem Rat dabei. Die AutoIt Community ist ebenfalls sehr groß und man sucht meist nicht lange nach komplexeren Lösungen. Geschriebene AutoIt Scripte haben die Endung .au3 und brauchen AutoIt um ausgeführt werden zu können. Allerdings kann man jedes Script in eine .exe Datei verwandeln, die ohne Installation der Basiskomponenten ganz gewohnt gestartet werden kann. Somit wird jeder IT Freund früher oder später über AutoIt, egal in welcher Form, stolpern. Browsergamesfreunde finden hier auch eine wunderbare Basis für Bots 😉 Homepage
So, ich denke das reicht vorerst. Grüße an Netz-Basis.com, schaut mal vorbei. Links u.A. in the Sidebar.
Windows Dienste lassen sich recht gut mit dem Windows Control „services.msc“ (Start->Ausführen) verwalten. Hier werden alle installierten Dienste angezeigt, man kann die Dienste starten, beenden, sich Informationen ansehen und mehr. Doch hier ist man falsch wenn es um das Löschen von Diensten geht.
Eine Möglichkeit wäre natürlich die Registry, wenn man sich bis zu dem Pfad der Dienste hangeln möchte. Dieser liegt übrigends hier:
Hier reicht es den Schlüssel mit dem Dienstnamen zu löschen.
Echte Windows User wollen jedoch so viel wie möglich über die Konsole erledigen, also ab in die CMD. Hier schauen wir uns den Befehl „sc“ an.
C:\Users\schurigh>sc
BESCHREIBUNG:
SC ist ein Befehlszeilenprogramm für die Kommunikation mit dem
Dienststeuerungs-Manager und mit Diensten.
SYNTAX:
sc [Befehl] [Dienstname] ...
Die Option hat das Format "\\ServerName"
Weitere Hilfe zu Befehlen kann abgerufen werden durch Eingabe von:
"sc [Befehl]"
Befehle:
query-----------Fragt den Status eines Diensts ab oder
listet den Status für Typen von Diensten auf.
queryex---------Fragt den erweiterten Status eines Diensts ab oder
listet den Status für Typen von Diensten auf.
start-----------Startet einen Dienst.
pause-----------Sendet eine Steuerungsanfrage PAUSE an einen
Dienst.
interrogate-----Sendet eine Steuerungsanfrage INTERROGATE an
einen Dienst.
continue--------Sendet eine Steuerungsanfrage CONTINUE an einen
Dienst.
stop------------Sendet eine Steuerungsanfrage STOP an einen
Dienst.
config----------Ändert die Konfiguration eines Diensts
(beständig).
description-----Ändert die Beschreibung eines Diensts.
failure---------Ändert die Aktionen beim Scheitern eines
Diensts.
failureflag-----Ändert das Fehleraktionskennzeichen eines Diensts.
sidtype---------Ändert den Diensttyp SID eines Diensts.
privs-----------Ändert die erforderlichen Berechtigungen eines
Diensts.
qc--------------Fragt die Konfigurationsinformationen eines
Diensts ab.
qdescription----Fragt die Beschreibung eines Diensts ab.
qfailure--------Fragt die Aktionen ab, die bei einem
Dienstfehler ausgeführt werden.
qfailureflag----Fragt das Fehleraktionskennzeichen eines Diensts ab.
qsidtype--------Fragt den Diensttyp SID eines Diensts ab.
qprivs----------Fragt die erforderlichen Rechte eines Diensts ab.
qtriggerinfo----Fragt die Triggerparameter eines Diensts ab.
qpreferrednode--Fragt den bevorzugten Knoten NUMA eines Diensts ab.
delete----------Löscht einen Dienst (aus der Registrierung).
create----------Erstellt einen Dienst (fügt ihn zur Registrierung
hinzu).
control---------Sendet eine Steuerung an einen Dienst.
sdshow----------Zeigt die Sicherheitsbeschreibung eines Diensts
an.
sdset-----------Legt die Sicherheitsbeschreibung eines Diensts
fest.
showsid---------Zeigt die SID des Diensts, passend zu einem zufälligen
Namen an.
triggerinfo-----Konfiguriert die Triggerparameter eines Diensts.
preferrednode---Legt den bevorzugten Knoten NUMA eines Diensts fest.
GetDisplayName--Ruft den DisplayName für einen Dienst ab.
GetKeyName------Ruft den ServiceKeyName für einen Dienst ab.
EnumDepend------Listet die Dienstabhängigkeiten auf.
Die folgenden Befehle benötigen keinen Dienstnamen:
sc
Passt nicht ganz ins Bloglayout, macht nichts. Wichtig ist nur, es gibt über den sc Befehl den delete Parameter und damit können wir Dienste löschen. Der Dienst muss mit Namen angegeben werden also kopieren wir noch schnell den Namen des Dienstes aus der Dienstverwaltung:
Wer auch den Dienstnamen über die Konsole herausfinden möchte kann das mit dem Befehl „sc query“ versuchen. Ist die Ausgabe der Konsole zu lang muss sie in eine Datei geleitet werden: „sc query > log.txt„.
Wenn der Dienst läuft stoppe ich ihn mit:
sc stop LMIMaint
Auf dem lokalen PC ginge auch der PC
sc \\localhost stop LMIMaint
, remote auf anderen Computern muss \\localhost natürlich ersetzt werden. Danach mit
sc delete LMIMaint
oder
sc \\localhost delete LMIMaint
löschen.
Wenn man viel rumfummelt schadet es sicher nicht, danach mit einem Registry Cleaner (z.B. CCleaner) etwaig entstandene Registryüberreste zu reinigen (am besten aber mit Sicherung). Ein Neustart übernimmt das Tuning.